Что такое Tor — ответы на вопросы

Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?

Все про анонимный интернет Tor

The Onion Router

Tor (от аббревиатуры The Onion Router, буквально «луковый маршрутизатор»), популярная технология «теневого Интернета», известна довольно давно. Долгое время ей интересовались только энтузиасты, криптографы и эксперты по вопросам анонимности в Сети. Но после прошлогодних разоблачений Эдварда Сноудена многие сетевые пользователи стали интересоваться, как обеспечить себе анонимность в Интернете, уйти от слежки, что сильно повысило интерес к Tor со стороны обычных людей.

Что такое Tor?

Tor — это открытое программное обеспечение, работающее через Интернет. Пользователи Tor посещают сайты, обмениваются сообщениями на форумах, переписываются в мессенджерах, все как в «обычном» Интернете. Принципиальное отличие Tor в том, что он позволяет двум компьютерам связываться анонимно, в сети Tor невозможно определить IP-адрес компьютера и таким образом установить личность пользователя этого компьютера. Таким образом, никакие действия в сети Tor, например публикацию постов на форуме, невозможно соотнести с конкретным человеком.

Tor стал полезным инструментом для тех, кто боится слежки и утечки конфиденциальной информации.

Как и в «обычном» Интернете, в сети Tor можно создавать любые ресурсы (так, в феврале эксперты «Лаборатории Касперского» обнаружили около 900 работоспособных скрытых сервисов). Но если в традиционной сети имя домена позволяет определить владельца сайта и местоположение сервера, то в Tor применяются так называемые псевдодомены, которые не поддаются попыткам извлечения информации о владельце ресурса.

Как в Tor обеспечивается анонимность?

Создавать анонимные ресурсы можно благодаря распределенной сети серверов, называемых узлами (нодами), которые работают по принципу луковых колец (отсюда и название The Onion Router). Весь сетевой трафик (то есть вся информация) многократно шифруется по мере прохождения через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Это обеспечивает высокий уровень анонимности, поскольку определить личность человека, который осуществляет действия в сети, невозможно.

Кому нужен Tor?

Tor стал полезным инструментом для тех, кто по разным причинам боится слежки и утечки конфиденциальных данных. Кроме легитимных пользователей технология привлекает внимание киберпреступников. Сеть Tor давно известна большим числом ресурсов, которые занимаются незаконной деятельностью.

Базарная площадь в теневом Интернете

Интернет активно используется киберпреступниками для общения и торговли. В последнее время излюбленное место для организации подпольных торговых площадок — это именно Tor. Наиболее известным подпольным рынком является Silk Road, но сегодня эта площадка закрыта, на смену ей пришли десятки специализированных «торговых» зон — оружие, наркотики и, конечно, вредоносные приложения.
Магазины кредитных карт весьма популярны в теневом Интернете. Краденые личные данные представлены в широком ассортименте, и покупатель может выбрать, какая страна, банк и т.п. его интересуют. Имеются в продаже не только карты, но и орудия их получения — скиммеры и другое оборудование.
Многим «обычным» магазинам есть чему поучиться у подпольных в плане организации клиентского сервиса: простая регистрация, рейтинги продавцов, гарантии качества услуг и дружественный интерфейс являются стандартом в подпольной торговле. С учетом анонимности продавцов и покупателей некоторые магазины требуют от продавцов залог, который вносится перед началом торговли и гарантирует, что услуги или товары надлежащего качества действительно будут доставлены.

Tor и Bitcoin

Развитие Tor совпало по времени с популяризацией анонимной криптовалюты Bitcoin. Сочетание анонимной сети с анонимной валютой делает киберпреступников практически недоступными для слежки.

Вредоносные программы в Tor

Поскольку в «обычном» Интернете управляющие серверы ботнетов рано или поздно закрывают, киберпреступники и их начинают переносить в Tor. Эксперты «Лаборатории Касперского» уже находили банковского троянца ZeuS с поддержкой работы в Tor, программу ChewBacca, а недавно был обнаружен первый Tor-троянец для Android.

Советы

Защищаем защиту дома

Уберечь свой дом от ограблений, пожаров и прочих инцидентов часто предлагают с помощью умной техники, в первую очередь камер. Но при этом забывают обезопасить от враждебного воздействия сами системы защиты. Мы восполним этот пробел.